




已阅读5页,还剩81页未读, 继续免费阅读
(通信与信息系统专业论文)面向excel和pdf文档电子印章软件系统的开发.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中山大学硕士学位论文 摘要 面向e x c e l 和p d f 文档电子印章 软件系统的开发 专业:通信与信息系统 姓名:梁谦泰 导师:康显桂副教授 摘要 随着互联网技术在世界上日益普及,互联网宽带接入技术已被人们所广泛 使用。每个国家的企业开始以“e 企业的身份出现在市场竞争的舞台,而人们 则开始以“e 公民 的身份在“e 家庭”里面开始新的生活。因此,电子政务和 电子商务逐渐成为人们生活中不可或缺的一部分。但是,互联网是一个开放的空 间,导致了网络数据信息的安全性面临着极大的威胁。电子公文信息在网络传送 过程中会遭遇各种安全问题。为了很好地解决这个安全性问题,电子印章会是一 种很好的办法,论文就是针对这种安全问题而引出了网络系统中的针对电子公文 安全性的解决方案,即面向e x c e l 和p d f 文档的电子印章盖章与认证系统的开发。 由于目前电子文档的主要对象是m i c r o s o f to f f i c e 和a d o b er e a d e r 办公软件,因 此,论文中开发的电子印章系统所面向的对象是o f f i c e 办公软件中的e x c e l 电子 文档以及a d o b er e a d e r 办公软件中的p d f 电子文档。 电子印章软件系统的开发是以密码学、数字水印技术、数字签名技术等理 论为基础,分析研究了e x c e l 文档电子印章盖章与认证系统的制作和p d f 文档电 子印章盖章与认证软件的开发。e x c e l 电子印章系统的功能是在e x c e l 文档的工 具栏中添加一个“电子印章 工具栏,并用此工具栏上的按钮实现对e x c e l 文档 进行盖章、验章和篡改检验等操作。p d f 电子印章系统是开发出带图形操作界面 的程序,并用此界面上的按钮实现对p d f 文档进行盖章、验章和篡改检验等操 作。 本文主要是围绕着开发电子印章系统这一问题而展开讨论。本文的主要工 作如下: i i i 中山大学硕士学位论文摘要 1 介绍了关于电子印章的相关理论算法和应用技术以及基于数字签名的电 子印章系统。分别介绍了脆弱数字水印技术、基于量化的鲁棒数字水印技术、公 钥密码算法、数字签名技术、数字证书、c a 证书中心;还针对电子印章系统的 基本特性进行了阐述,然后详细分析了电子印章系统的体系结构和目前的应用领 域; 2 根据新的用户需求,分析旧版本电子印章存在的漏洞和不足,在原有基 础上针对电子印章的安全性和实用性做了改善和增强,开发出面向e x c e l 和p d f 文档的电子印章软件系统; 3 分析研究了面向e x c e l 文档的电子印章软件系统。介绍了加盖电子印章 和验证电子印章的设计思路,并通过利用v i s u a ls t u d i o2 0 0 5 对e x c e l 电子文档进 行二次开发,开发了面向e x c e l 文档的电子印章软件系统; 4 分析研究了面向p d f 文档的电子印章软件系统。采用了新的设计思路 以实现对p d f 文档的电子印章加盖和验证。通过利用e c l i p s e 作为集成开发环境, 以j a v a 作为开发语言开发面向p d f 文档的电子印章软件系统。 本文所开发的电子印章软件系统具有安全性高和使用方便快捷等优点,可 以应用于企业办公、政府部门、法院、医院、国防、版权保护等领域。 关键词:电子印章、公钥密码算法、e x c e l 、p d f i v 中山大学硕十学位论文 a b s t r a c t d e v e l o p m e n to fs o f t w a r es y s t e mf o re x c e l a n dp d fo r i e n t e de l e c t r o n i cs e a l m a j o r :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m n a m e :l i a n gq i a n t a i s u p e r v i s o r :a s s o c i a t ep r o f k a n gx i a n g u i a b s t r a c t a si n t e m e tt e c h n o l o g yb e c o m e si n c r e a s i n g l yp r e v a l e n ti nt h ew o r l d ,b r o a d b a n d a c c e s st oi n t e r n e ti s w i d e l ya v a i l a b l ef o ro r d i n a r yp e o p l e i ne v e r yc o u n t r y , e n t e r p r i s e sa se c o m p a n i e s a r e b e g i n n i n gt oa p p e a ro nt h e s c e n eo fm a r k e t c o m p e t i t i o n ,a n do r d i n a r yp e o p l ea r eb e g i n n i n gt ol e a dan e wl i f ei n “e f a m i l y w i t h t h ei d e n t i t yo f “e c i t i z e n ”t h e r e f o r e , e g o v e r n m e n ta n de - c o m l t l e r c eg r a d u a l l y b e c o m ea ni n d i s p e n s a b l ep a r to fh u m a nl i f e h o w e v e r , i n t e m e ti sa no p e ns p a c e , r e s u l t i n gi nag r e a tt h r e a tt ot h es e c u r i t yo fn e t w o r ki n f o r m a t i o n i nt h ep r o c e s so f n e t w o r kt r a n s m i s s i o n , t h ei n f o r m a t i o no fe l e c t r o n i cd o c u m e n ts u f f e r sf i o ma l lk i n d s o fs e c u r i t yp r o b l e m s i no r d e rt os o l v et h i ss e c u r i t yp r o b l e m ,as y s t e mo fe l e c t r o n i c s e a lc a nb ea ne x c e l l e n tm e t h o d as o l u t i o nt ot h es e c u r i t yp r o b l e mo fe l e c t r o n i c d o c u m e n ti nan e t w o r ks y s t e mi sp u tf o r w a r d ,t h a ti s ,s o f t w a r es y s t e mf o re x c e la n d p d fo r i e n t e de l e c t r o n i cs t a m p i n ga n da u t h e n t i c a t i o n b e c a u s em i c r o s o f to f f i c ea n d a d o b er e a d e ra r ep r i m a r ya p p l i c a t i o no fe l e c t r o n i cd o c u m e n ta t p r e s e n t ,t h e e l e c t r o n i cs e a ls y s t e md e v e l o p e di nt h i sp a p e ri sd e s i g n e df o rm i c r o s o f te x c e la n d a d o b ep d e t h ed e v e l o p m e n to fe l e c t r o n i c s e a l s y s t e mi sb a s e du p o ns u c ht h e o r i e s a s c r y p t o g r a p h y , d i g i t a lw a t e r m a r k i n g ,d i g i t a ls i g n a t u r ea n ds oo n t h i sp a p e ra n a l y z e s a n ds t u d i e st h ep r o d u c t i o no ft h es y s t e mf o re x c e lo r i e n t e de l e c t r o n i cs t a m p i n ga n d v 中山大学硕士学位论文 a b s t r a c t a u t h e n t i c a t i o n , a n dt h ed e v e l o p m e n to ft h es y s t e mf o rp d fo r i e n t e de l e c t r o n i c s t a m p i n ga n da u t h e n t i c a t i o n e x c e lo r i e n t e de l e c t r o n i cs e a ls y s t e mi sd e s i g n e dt oa d d ap l u g - i nn a m e d “e l e c t r o n i cs e a l i nt h et o o l b a ro fe x c e la p p l i c a t i o n , w i t hb u t t o n si n t h i s p l u g 。i nt op e r f o r mt h eo p e r a t i o n so fs t a m p i n gas e a la n dv e r i f i c a t i o na g a i n s t t a m p e r i n go na ne x c e ld o c u m e n t t h ep d fo r i e n t e de l e c t r o n i cs e a li sd e s i g n e dt o d e v e l o pa na p p l i c a t i o nw i t hag u i ( g r a p h i c a lu s e ri n t e r f a c e ) ,w i t hb u t t o n so nt h i s g u it op e r f o r mt h eo p e r a t i o n so f s t a m p i n gas e a la n dv e r i f i c a t i o na g a i n s tt a m p e r i n g o n ap d fd o c u m e n t t h ei s s u eo fd e v e l o p i n gt h ee l e c t r o n i cs e a ls y s t e mi sd i s c u s s e di nt h i sp a p e r t h e m a i nc o n t e n to f t h ep a p e ra r el i s t e da sf o l l o w s : 1 - i n t r o d u c et h er e l a t e d t h e o r y , a l g o r i t h ma n da p p l i c a t i o nt e c h n o l o g y c o n c e r n i n gt h ee l e c t r o n i cs e a la n dt h ee l e c t r o n i cs e a ls y s t e mb a s e do nd i g i t a ls i g n a t u r e , i n c l u d i n gf r a g i l e d i g i t a lw a t e r m a r k i n g ,r o b u s tq u a n t i z a t i o n - b a s e di m a g e w a t e r m a r k i n g ,p u b l i ck e yc i p h e ra l g o r i t h m , d i g i t a ls i g n a t u r e ,d i g i t a lc e r t i f i c a t e ,c a d i s c u s st h ee l e c t r o n i cs e a ls y s t e m se s s e n t i a lc h a r a c t e r i s t i c s ,a n dt h e na n a l y z ei n d e t a i lt h es y s t e m a t i cs t r u c t u r eo ft h es y s t e ma n dc u r r e n ta p p l i c a t i o nf i e l d s 2 a c c o r d i n gt on e wu s e rr e q u i r e m e n t s ,a n a l y z et h el e a ka n dd e f e c to ft h e e l e c t r o n i cs e a lo fp r e v i o u sv e r s i o n , a n db a s e do no r i g i n a lf o u n d a t i o n , i m p r o v e m e n t a n de n h a n c e m e n th a v eb e e nm a d eo ne l e c t r o n i cs e a l s s e c u r i t ya n da v a i l a b i l i t y , t h e r e f o r eas o f t w a r es y s t e mf o re x c e la n dp d fo r i e n t e de l e c t r o n i cs e a lh a sb e e n d e v e l o p e d 3 a n a l y z ea n ds t u d yt h es o f t w a r es y s t e mf o re x c e lo r i e n t e de l e c t r o n i cs e a l t h i sp a p e ri n t r o d u c e st h et h o u g h to fs t a m p i n ga n dv e r i f y i n ga l le l e c t r o n i cs e a la n d c a r r i e do u ts e c o n d a r yd e v e l o p m e n to nm i c r o s o f te x c e lb yu t i l i z i n gv i s u a l s t u d i o 2 0 0 5 ,t h u sd e v e l o p i n gt h es o f t w a r es y s t e mo fe x c e lo r i e n t e de l e c t r o n i cs e a l 4 a n a l y z ea n ds t u d yh o wt om a k et h es o f t w a r es y s t e mo fp d fo r i e n t e d e l e c t r o n i cs e a l ,w h i c hi st h em a i nt a s ki nt h i sp a p e r n e wi d e ai sa d o p t e dt op e r f o r m t h eo p e r a t i o n so fs t a m p i n ga n dv e r i f y i n ga np d fo r i e n t e de l e c t r o n i cs e a l i nt h e i d e ( i n t e g r a t e dd e v e l o p m e n te n v i r o n m e n t ) o fe c l i p s e ,as o f t w a r es y s t e mo fp d f o r i e n t e de l e c t r o n i cs e a li sd e v e l o p e db yt h ep r o g r a m m i n gl a n g u a g eo fj a v a v i 中山大学硕士学位论文a b s t r a c t t h es y s t e mh a sa d v a n t a g e s 嬲f o l l o w s :h i g hs e c u r i t y , e a s e ,q u i c k n e s se t c i tc a nb e a p p l i e d i n c o r p o r a t i o nb u s i n e s s ,g o v e r n m e n t ,c o u r t ,h o s p i t a l ,n a t i o n a ld e f e n s e , c o p y r i g h tp r o t e c t i o ne t c k e y w o r d s :e l e c t r o n i cs e a l ,p u b l i ck e yc i p h e ra l g o r i t h m , e x c e l ,p d f v i i 中山大学硕士学位论文原刨性声明及学位论文使用授权声明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:墚谆奈 日期:山碟年f1 月弓日 学位论文使用授权声明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版,有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆、院系资料室被查 阅,有权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印或其 他方法保存学位论文。 学位论文作者签名:尊 ;弥 日期:o 钾量年1 1 月。弓日 导师签名:1 交迫1 = 芝 日期:p 鼍年u 月t b 中山大学硕士学位论文 第1 章绪论 第1 章绪论 1 1 论文选题背景及研究意义 随着互联网技术在世界上日益普及,互联网宽带接入技术已被人们所广泛 使用。每个国家的企业开始以“e 企业”的身份出现在市场竞争的舞台,而人们 则开始以“e 公民的身份在“e 家庭”里面开始新的生活。因此,电子政务和 电子商务也逐渐成为人们生活中不可或缺的一部分。但是,互联网是一个开放的 空间,导致了网络数据信息的安全面临着极大的威胁。电子公文( 如:o f f i c e 办公文件、p d f 文件) 信息在网络传送过程中会遭篡改、增删、伪造、冒名传送, 电子文档的内容及其发送者身份的真实性没有得到可靠的保障,由此引出了网络 系统中的电子公文安全性课题。为了满足电子政务和电子商务发展过程中对保障 信息安全的需要,电子印章是一种很好的解决方案,其需求也越来越广泛。 接入互联网的用户数量日益庞大,用户之间进行快捷和流畅的信息交换的 需求越来越大,使得电子印章逐渐地取代原始的印章,展现出美好的应用前景。 电子印章的应用和推广将给社会和经济带来极大的效益。其中,面向p d f 文档的 电子印章系统尤其值得关注。例如,1 9 9 9 年香港特区政府在国内率先使用 a c r o b a t 应用软件来管理大量的公文和档案,将所有文档转换成a d o b ep d f 格式 并通过局域网以及互联网传送至港府各部门,全面实现了无纸化办公,既环保又 高效。由此可见,p d f 已成为电子文档和电子表单安全可靠地流转的世界标准。 面向o f f i c e 文档以及p d f 文档的电子印章应运而生,它不但可以克服传统印章 防伪性能差、当事人盖章难等缺陷,而且还能够方便地实现电子公文的盖章与验 证。把数字认证技术应用于电子印章系统,确保了从制作、审批到应用印章所有 者的身份真实可靠,从根本上杜绝了假证假章的泛滥。电子印章的广泛应用,能 够有效打击由假证假章引起的犯罪活动,有利于公安机关加强对印章的管理和监 控,有利于促进国家信息化建设。在第八届中国国际电子商务大会上,专家认为, 随着电子签名法的实施,国内许多城市和行业都对应用“中国安全电子印章 产 中山大学硕+ 学位论文第1 章绪论 生了强烈需求。 1 2 目前研究现状 目前,在国内对电子印章系统的研究开发已经越来越多,而且有很多厂商 和科研部门已经制作了相关的产品,在企业和政府机关内部已经有了一定范围的 应用。但是,由于电子印章涉及到安全信赖、使用方便等各种问题,其本身存在 一些缺陷,因此还需要花费很大的精力进行研究才能完善这项技术。潜在的巨大 市场需求使得电子印章的推广使用日益迅速,国内已经有一些企业在进行电子印 章的研发并将其产品推向市场,例如,北京书生电子科技有限公司、广州百成科 技有限公司等等。 2 0 0 4 年8 月由十届全国人大常委会第十一次会议表决通过的中华人民共 和国电子签名法已于2 0 0 5 年4 月1 日起正式施行。该法律中已明确指出:民 事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电 子签名、数据电文。当事人约定使用电子签名、数据电文的文书,不得仅因为其 采用电子签名、数据电文的形式而否定其法律效力。 这意味着经过电子签名的电子文档有了合法性,它对我国电子商务和电子 政务的发展起到极其重要的促进作用,另一方面也推进了电子印章的发展。电子 印章系统的应用范围将会遍及办公自动化、企业信息自动化、电子商务和电子政 务等等。 1 3 论文主要工作 本论文的主要工作包括: 1 ) 针对电子印章的相关理论算法和应用技术以及基于数字签名的电子印章 系统的分析研究。电子印章的相关理论算法和应用技术涉及到脆弱数字水印技 术、基于量化的鲁棒数字水印技术、公钥密码算法、数字签名技术、数字证书、 2 中山大学硕士学位论文第1 章绪论 c a 证书中心等等。数字水印技术是研究怎样通过水印嵌入算法把水印信息嵌入 数字图像。目前,脆弱水印被广泛地应用到图像认证中,在电子印章应用系统中 也得到广泛应用,此外,在面向p d f 文档的电子印章中,由于需要稳健的数字水 印,所以使用了基于量化的鲁棒数字水印技术。因此,本文简述了脆弱数字水印 算法和基于量化的鲁棒数字水印算法的相关基础知识。公钥密码算法是非对称密 码体制中一种很好的算法,不仅弥补了对称密码体制的不足,又可应用于数字签 名等服务。目前数字签名技术普遍应用于电子商务和电子政务,其优点在于可验 证消息签发者的身份,并且能确保签发者无法否认签发过消息,同时也保证了消 息的完整性。数字证书和公钥基础设施p k i 在实现数字签名过程中起着不可或缺 的作用。介绍了电子印章系统的基本特征,再详细分析了电子印章系统的体系结 构的组成部分a 、电子印章管理中心和电子印章应用程序,最后介绍了电 子印章系统目前的应用领域。 2 ) 针对面向e x c e l 文档的电子印章软件系统的分析研究。首先,阐述了此 电子印章系统实现的功能;再介绍了利用v i s u a ls t u d i o2 0 0 5 开发环境开发面 向e x c e l 电子文档的印章软件系统,使用的开发语言是c # 。分析e x c e l 文档对 象结构的层次,依此来创建e x c e l 文档的工具栏。介绍了图章管理程序以及水印 嵌入和提取模块的开发,这几个模块是基于改进的l s b 数字水印算法。论述了实 现加盖和验证电子印章的详细设计及编程,最终制作面向e x c e l 文档的电子印章 软件系统。然后,概括了本论文所论述的电子印章应用系统在旧版本电子印章的 基础上所做的改善和增强,并简述此电子印章软件系统的实际应用过程和操作说 明。 3 ) 针对面向p d f 文档的电子印章软件系统的分析研究。首先,阐述了此电 子印章系统的目标功能;再介绍了利用e c li p s e 作为集成开发环境开发面向p d f 文档的印章软件系统,使用的开发语言是j a v a 。介绍了图章管理程序以及水印 嵌入和提取模块的开发,这几个模块利用了基于量化的鲁棒数字水印算法。实现 加盖和验证电子印章的详细设计及编程,最终制作面向p d f 文档的电子印章软件 系统。最后,简述此电子印章软件系统的操作说明。 3 中山大学硕十学位论文 第1 章绪论 1 4 论文结构安排 本论文可分为五章。 第1 章是绪论。对论文选题背景、研究意义、目前研究现状进行了主要介 绍,给出本论文的主要工作和总体结构安排。 第2 章是针对电子印章的相关理论算法和应用技术作了比较全面的介绍以 及分析研究了基于数字签名的电子印章系统。介绍了脆弱数字水印和基于量化的 鲁棒数字水印的两种算法;介绍了公钥密码算法中的r s a 算法数学描述;简单阐 述了数字签名技术的概念,并对数字签名过程作了解释;介绍了数字证书和c a 证书中心,并阐述了它们所实现的功能和相互之间的联系;简单介绍了电子印章 以及它的基本特征;再分析了电子印章系统的体系结构,主要从它的三个基本组 成方面来做介绍,即c a 、电子印章管理中心和电子印章应用程序;最后,描述 了电子印章系统的前景及其应用领域。 第3 章是针对面向e x c e l 文档的电子印章软件系统的分析研究。首先简要 地介绍了电子印章系统所需要实现的各项功能;然后论述怎样实现面向e x c e l 电子文档的印章软件系统,对本软件系统的开发环境作了简单介绍,分析了 e x c e l 文档的对象结构,对创建e x c e l 文档的工具栏进行编程,还介绍图章管理 程序的作用以及加盖和验证电子印章的详细设计及编程实现;然后,概括了本论 文所论述的电子印章应用系统在旧版本电子印章的基础上所做的改善和增强,并 对此电子印章软件系统的应用过程和操作说明进行了具体的介绍。 第4 章是针对面向p d f 文档的电子印章软件系统的分析研究。首先介绍了 本论文中制作的面向p d f 文档电子印章系统所需要实现的各项功能;然后详细论 述怎样开发面向p d f 文档的印章软件系统,并对本软件的集成开发环境和开发语 言作了简单的介绍,还介绍了图章管理程序的作用以及加盖和验证电子印章的详 细设计及编程实现;最后,对此电子印章软件系统的操作说明进行了具体的演示。 4 中山大学硕十学位论文第2 章电子印章的相天理论算法和应用技术 第2 章电子印章的相关理论算法和应用技术 本章介绍电子印章软件系统涉及到的理论算法和应用技术有脆弱水印、基 于量化的鲁棒数字水印算法、公钥密码算法、数字签名技术、数字证书以及公钥 基础设施。此外,还论述了基于数字签名的电子印章系统的基本特征、体系结构 和应用领域。 2 1 脆弱数字水印算法 数字水印技术( d i g i t a lw a t e r m a r k i n g ) n 2 删h 副是一种信息隐藏技术,它 的主要思想是在数字图像、音频和视频等数字媒体中嵌入秘密信息,以便证明产 品的真实可靠性,保护数字媒体的版权,提供产品的附加信息或者跟踪盗版行为。 其中的秘密信息可以是版权标志、用户序列号等等,经过适当变换后再嵌入到数 字媒体中,通常称这些变换后的秘密信息为数字水印( d i g i t a lw a t e r m a r k ) 。数 字水印技术主要应用于所有者识别、广播监控、所有权验证、交易跟踪、内容真 伪鉴别、拷贝控制以及设备控制等领域。 数字水印具备以下重要特征1 : 1 )逼真度:原始作品同其嵌入水印版本之间的感官相似程度; 2 )嵌入有效性:把一件作品输入水印检测器得到一个肯定结果,就可以把这 件作品称为含水印作品; 3 )数据容量:在单位时间或一幅作品中能嵌入水印的比特数; 4 )虚检率:在实际上不含有水印的作品中检测到水印的概率; 5 )盲检测与明检测:将需要原始不含水印的拷贝参与的检测器称作明检测器, 否则称作盲检测器; 6 )安全性:表现为水印能够抵抗恶意攻击的能力; 7 )鲁棒性:在经过一定常规信号处理操作后能够检测出水印的能力; 中山大学硕十学位论文 第2 章电子印章的相关理论算法和应用技术 8 ) 密码与水印密钥:理想情况下,即使水印算法已知,也要知道密钥才能检 测出作品中是否有水印; 9 ) 水印修改与多重水印; 1 0 ) 耗费。 数字水印多种多样,可以从不同的角度,按数字水印的特性、检测过程、 水印所附载的媒体、用途、内容和水印隐藏的位置进行划分 1 。 1 ) 按特性划分口3 。可划分为鲁棒数字水印和脆弱数字水印两类。前者主要应 用于数字作品中标识著作权信息,可在多媒体内容的数据中嵌入创建者、授权使 用者、所有者等标示信息。根据水印信息确定数据的版权所有者可解决版权纠纷。 用于版权保护的数字水印必须具备很强的安全性和鲁棒性,除了要求在一般的滤 波、替换、压缩、加噪声等图像处理中生存外,还需能抵抗一些恶意攻击阴1 。而 脆弱水印( f r a g i l ew a t e r m a r k i n g ) 主要用于完整性保护,与鲁棒水印的要求相 反。这种水印同样是在数字作品中嵌入不可见的信息,用于鉴定原始数据是否被 篡改,因为这些水印信息会随数字作品的内容的改变而发生相应的改变。脆弱水 印应对一般的滤波、替换、压缩、加噪声等图像处理有较强的鲁棒性,同时又要 求有较强的敏感性,即既容许一定程度的失真,又要能检测出失真的情况。由于 对信号的改动很敏感,因此可根据脆弱水印的状态判断数据是否被篡改过随1 。脆 弱水印根据识别篡改能力可以划分为以下四个层次阳1 : ( 1 ) 完全脆弱水印 1 0 1 1 1 。能够检测出任何图像像素值的改变或图像完整性的破 坏; ( 2 ) 半脆弱水印n 2 例。能够承受一定的常规信号处理操作。这样的水印要比完 全脆弱水印稍微稳健点,即允许图像有一定程度的改变; ( 3 ) 图像可视内容的鉴别n4 i 。在某些场合用户仅对图像的视觉效果感兴趣,即 容许不影响视觉效果的任何篡改,这种情况下嵌入水印是用于鉴别图像主 要特征的真伪,因此比前两类水印更加稳健; ( 4 ) 自嵌入水印n 引。不嵌入附加的水印标识,而是嵌入图像本身的信息作为水 印;检测水印时,如果提取的水印与图像信息不符,则表明图像已被篡改。 2 ) 按检测过程划分口1 。可以划分为明文水印和盲水印。前者在检测过程中 需要原始数据,而后者的检测只需要密钥,不需要原始数据。 6 中山大学硕士学位论文第2 章电子印章的相天理论算法和应瑚技术 3 ) 按水印所附载的媒体划分n 1 。可划分为文本水印、图像水印、音频水印、 视频水印等。多媒体技术的不断发展将会催生更多的水印技术。 4 ) 按用途划分订1 。可划分为版权保护水印、票据防伪水印、隐蔽标识水印 和篡改提示水印。 5 ) 按内容划分n 3 。可划分为无意义水印和有意义水印。前者只对应于一个 序列号,后者指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编 码。 6 ) 按水印隐藏位置划分口1 。可划分为时( 空) 域数字水印、频域数字水印、 时频域数字水印和时间尺度域数字水印。 随着互联网技术的迅速发展和多媒体数字产品的增多,对数字信息进行真 实性和完整性认证变得日益紧迫和重要,其应用涉及电子商务、电子政务、医院、 司法、网络通信、新闻出版、科学研究、工程设计等各个领域。采用数字水印技 术进行图象认证具有重要的意义,它是一个方兴未艾的高新技术前沿课题,其迫 切的市场需求和广泛的应用前景已吸引了众多的研究者投入到这一行列“刮。数字 水印技术进行图象认证,又称为水印认证( a u t h e n t i c a t i o nw a t e r m a r k i n g ) ,其 定义为在保证数字图象一定视觉质量的前提下,将一定信息( 不论与图象内容相 关与否) 作为水印直接嵌入数字图象中,当需要对此图像进行认证时,可将水印 提取出来并鉴定其是否真实完整。根据其识别篡改能力,认证水印一般分为脆弱 水印( f r a g i l ew a t e r m a r k i n g ) 和半脆弱水印( s e m i f r a g i l ew a t e r m a r k i n g ) 两种。认证水印具有一定的敏感性和脆弱性。因此,当数字媒体中嵌入水印信息 发生改变时,鲁棒水印与认证水印不同之处在于改变的程度有所不同,认证水印 会发生一定程度的改变n 7 1 。 现有的脆弱水印算法根据水印隐藏位置不同,主要分为空间域、压缩域和 变换域算法三大类哺1 : 1 ) 空间域算法n 引。将信息嵌入到随机选择的图像点中最后一个像素位( l s b l e a s ts i g n i f i c a n tb i t s ) 上,又或者嵌入到最后第二、三位上( 一定程度 上可以提高鲁棒性) 。但是这种算法的鲁棒性差,水印信息很容易为滤波、压缩、 图像量化、几何变形的操作所破坏。一个常用方法是根据像素的统计特征把信息 嵌入到像素的亮度值中。另外还有一个方法,就是不把信息嵌入在某一个像素位 7 中山大学硕士学位论文 第2 章电子印章的相关理论算法和应用技术 上,而是按照某种算法根据水印信息来修改像素值。 2 ) 压缩域算法n 引。基于j p e g 和m p e g 标准的压缩域数字水印技术不仅在完全 解码和重新编码过程中节省了大量的花销,而且在数字电视广播中有很高的实用 价值。相应地,也可直接在压缩域数据中检测与提取水印。 3 ) 变换域算法n 8 1 。该类算法中,大部分水印算法采用了变换域( 包括d c t 域、小波域等) 嵌入水印的技术。d c t 域算法实现过程为:先计算图像的离散余 弦变换( d c t ) 系数,然后将水印嵌入至u d c t 域中幅值较大的前若干个代表低频分 量的系数上( 不包括直流分量) 。同样地,也可以按照某种算法根据水印信息来修 改d c t 系数以实现水印的嵌入。通过该方法,即使水印图像经过一些信号处理操 作和通用的几何变形而产生比较明显的变形,仍然可以提取出可靠的水印信息。 另外,还可以通过离散小波变换( d w t ) 将数字图象的空间域数据转化为频域系数, 再对水印序列进行一定的编码或者变换,然后根据隐藏信息量和安全性要求,选 择某种合适的频域系数序列( 低频或高频) 作为载体,按照某种算法用待隐藏的 信息的相应数据对此载体进行修改,最后,通过反变换将数字图象的频域系数转 化为空间域的数据。如果对图像做三级小波分解,分别在低频带( l l 。) 和高频 带( l h 。) 嵌入水印,在相同的条件下,第一种情况水印不可见,而第二种情况 水印可见n 引,这是在小波域的水印嵌入中需要注意的问题。 2 2 基于量化的鲁棒数字水印算法 如前所述,数字水印从含水印载体的抗攻击能力即鲁棒性来分,可分为脆弱 水印、半脆弱水印和鲁棒水印。其中,脆弱水印对任何常规信号处理操作都非常 敏感;半脆弱水印是对一些特定的图象处理操作有鲁棒性而对其他处理操作不具 备鲁棒性;鲁棒水印是对常用的各种图象处理操作都具备鲁棒性。本文所述的面 向p d f 文档的电子印章软件系统就使用到一种鲁棒水印算法。 面向p d f 文档的电子印章软件系统利用了p d f b o x 软件包对p d f 文档进行开 发,实现了对p d f 文档中文字和图片的提取。但是,由于p d f b o x 软件开发包功 能上的局限性,印章系统只能提取p d f 文档中的j p e g 格式的图片,因此嵌入p d f 8 中山大学硕士学位论文第2 章电子印章的相父理论算法和应h :i 技术 文档的图章必须是j p e g 格式。如果利用空间域l s b 水印算法进行水印嵌入鲁棒 性较弱,图章保存为j p e g 格式,即经过j p e g 压缩后,会存在图章水印信息受损 的问题,即嵌入在印章图片中的水印会遭到破坏。 为了解决此问题,可以采用一种改进的空间域水印算法基于量化的鲁 棒数字水印算法,算法如下面公式所示: i 七三主竺郴 詈 ( 2 - 2 ) 基于量化水印嵌入如方程( 2 - 1 ) 所示,f 为图像像素序列,把水印序列薯嵌 入f 得到,其中f ( 力和( 力分别表示f 和中的第j 个元素。量化器g ( ) 是一个均匀标量量化方程,步长为s ,且9 ( 多= k s + o 5 s , k = f l o o r ( 5 ) ( f l o o r 表示f l o o r 操作) 呦1 。 基于方程( 2 - 2 ) ,选择0 5 s 为最佳判决水平,可以提取隐藏的二进制信息 x + 。方程( 2 2 ) 表明,如果,( ,- = c ( i ) m o ds ) 位于空间( 0 ,0 5 - 5 ) 之内,那么为 被判决为一1 ,即( 0 ,0 5 5 ) 代表隐藏的数据比特“一1 。而代表“+ 1 ”的区间 是( 0 5 s , 5 ) 。 嵌入印章水印和提取印章水印的流程图如图2 1 所示: 图2 1 嵌入印章水印和提取印章水印流程图 9 、j ,1 q l l l l i i 薯 rl乞1 1 1 , , s s 一4 1 4 + 一 、,、, s s 一4 l 一4 一 + 、j、, o o c c q q = = 、,、,吖吖 c c ,( 中山大学硕士学位论文第2 章电子印章的相关理论算法和应用技术 2 3 公钥密码算法 密码算法( e n c r y p t i o na l g o r i t h m ) 是以密钥为参数,实现加密( e n c r y p t i o n ) 和解密( d e c r y p t i o n ) 的数学函数。现行的密码算法主要包括分组密码、公钥密 码、散列函数等,应用于各种密码技术以保证信息的安全,并提供鉴别完整性、 抗抵赖等功能口1 | 。假设要通过网络发送明文p ( p l a i n t e x t ) ,使用密码算法将p 转化成密文c ( c i p h e r t e x t ) 以隐藏尸的内容,这个转化过程称为加密。依靠一 个附加的参数瓜称为密钥( k e y ) ,获取与明文p 相对应的密文密文f 的接 收方为了恢复明文,需要另一个密钥f 7 完成反方向的运算。这个反向的过程称 为解密。加密和解密的一般过程如图2 2 所示口1 j : 图2 - 2 加密和解密的一般过程 一个加密和解密系统采用的基本工作方式称为密码体制( c r y p t o s y s t e m ) 吻】。密码体制的基本要素是密码算法和密钥,至少包括四个组成部分,分别是明 文、密文、加密解密设备或算法、加密解密的密钥。现代密码体制分为两类:一 类是对称密码体制,另一类是非对称密码体制。对称密码体制又称单密钥体制, 如图2 3 所示。在这种体制下,加密和解密皆采用同一把秘密钥匙,或者一个 可从另一个导出。对称密码体制最著名的是美国数据加密标准d e s 、a e s ( 高级加 密标准) 和国际加密标准i d e a 。 图2 3 对称密码体制 1 0 中山大学硕十学位论文第2 章电子印章的相关理论算法和应用技术 非对称密码体制又称公钥密码体制。公钥密码体制的概念是由d i f f i e 和 h e l l m a n 于1 9 7 6 年在他们著名的论文密码学的新方向中首次提出,此概 念的提出是对密码学的一个全新的理解,给密码学的发展带来了一场革命性的变 革。 非对称 加密算法 加密密钥 非对称 加密算法 解密密钥 图2 4 公钥密码体制 如图2 4 所示,在公钥密码体制中,加密和解密使用不同的但又相互依存 的密钥( 相对于对称密钥,称其为非对称密钥) ,即用其中一个密钥加密的密文 只能用另一个密钥进行解密。这使得通信双方可安全地进行保密通信而无需事先 交换密钥。其中加密密钥和算法是对外公开的,任何人都可以通过加密密钥加密 文件然后发给收信者,这个加密密钥又称为公钥( p u b l i ck e y ) ;而收信者可以 使用自己的解密密钥解密收到的加密文件,这个密钥是由他自己私人掌管的,不 可以公开,因此又称为私钥( p r i v a t ek e y ) 。公钥密码体制的诞生,解决了密钥 分发的问题,使得密码学不仅能够提供消息的保密性,而且能够提供消息的认证 性。 当前最著名、应用最广泛的公钥系统r s a 是由美国麻省理工学院( m i t ) 的 r i v e s t 、s h a m i r 和a d l e m a n 于1 9 7 8 年在题为获得数字签名和公开钥密码系统的 方法的论文中提出的,其名称来自于三个发明者的姓名首字母。它的安全性是 基
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国纳迪克酸酐行业应用动态及投资盈利预测报告
- 2025年事业单位工勤技能-海南-海南电工五级(初级工)历年参考题库含答案解析
- 中医药现代化进程中纳米比亚市场拓展前景分析报告
- 工业互联网平台微服务架构性能测试报告:2025年技术演进与市场前景
- 新能源二手车市场2025年流通渠道创新与评估模型研究报告
- 音乐产业2025年版权运营技术突破与音乐科技创新前景分析报告
- 2025-2030中国空白印刷电路板标签(PCB 标签)发展趋势及投资动态预测报告
- 2025年事业单位工勤技能-河南-河南汽车驾驶与维修员一级(高级技师)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-河南-河南放射技术员四级(中级工)历年参考题库典型考点含答案解析
- 2024版医用外科口罩购销合同
- 分布式光伏发电项目投标技术方案(纯方案)
- (完整word版)身份证号码前6位表示的地区对照表
- 高中生物的学习方法
- GE彩超Logiq操作手册培训课件
- 光传输系统配置与维护全套完整教学课件
- 罐头食品工艺
- 混凝土外加剂检测原始记录表
- GB/T 15670-1995农药登记毒理学试验方法
- 《矛盾论》、《实践论》导读
- 工程罚款通知单模版
- 2耐压试验报告
评论
0/150
提交评论